Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Mögliche WLAN-Angriffsszenarien 

Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.

Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen.

Hier eine Übersicht über mögliche WLAN-Angriffsszenarien:

 

        Abhören und Manipulation.

Mithilfe sogenannter Snifferprogramme oder Netzwerk-Analyzern kann ein in das Netzwerk eingedrungene Angreifer den Datenverkehr vollständig aufzeichnen, auswerten und verarbeiten. Selbst vorhandene Sicherheitsmechanismen wie beispielsweise WEP-Schlüssel können durch entsprechende Tools überwunden werden.

Kann der Angreifer die Kommunikation aufzeichnen und erhält er Kenntnis über die Authentifizierungsdaten, kann er den Netzwerkverkehr manipulieren oder stören. Verfügt der Access Point auch über eine physikalische Verbindung in das drahtgebundene Netzwerk, kann der Angreifer zudem auch in den Datenverkehr des drahtgebundenen Netzwerks eingreifen.

 

        Unautorisierte Hardware bezeichnet einen Access Point, der ohne Sicherheitsprüfung oder ohne Zustimmung des zuständigen Administrators des Netzwerks angeschlossen und in Betrieb genommen wird. Dabei kann eine solche unautorisierte Hardware durch einen unachtsamen oder einen unwissenden Betreiber oder auch durch den Angreifer selbst installiert werden.

Ein Access Point, der unerlaubterweise in Betrieb genommen wird, wird auch Rogue Access Point genannt und ermöglicht dem Angreifer, die Sicherheitsstrategie des WLAN-Betreibers vollständig zu umgehen, in das Netzwerk einzudringen und Schaden anzurichten.

 

        Fehlerhafte Konfiguration.

In aller Regel sind die WLAN-Komponenten so konfiguriert, dass sie direkt und ohne größere Probleme in Betrieb genommen werden können. Allerdings sind die Sicherheitsmechanismen wie beispielsweise WEP oder WPA im Auslieferungszustand meistens deaktiviert und der Access Point ist im Regelfall so eingestellt, dass eine automatische Vergabe der IP-Adresse mittels DHCP erfolgt, wodurch eine automatische Kommunikation der Komponenten mit dem Access Point möglich wird, ohne dass der User selbst IP-Adressen vergeben muss.

Für unerfahrene Nutzer sind diese Voreinstellungen zwar vorteilhaft, ein Angreifer kann sich jedoch mit seiner eigenen IP-Adresse am Access Point anmelden und darüber kommunizieren. Hinzu kommt, dass viele User anstelle einer Zeichenkette aus Buchstaben, Zahlen und Sonderzeichen in zufälliger Reihenfolge Begriffe aus dem Wörterbuch für den Netzwerkschlüssel oder die Passwörter des Herstellers nutzen. Solche Passwörter sind allerdings für einen Angreifer leicht zu knacken.

 

        Jamming bezeichnet das Blockieren von Funknetzwerken. Mithilfe einer sogenannten Denial of Service Attacke versucht der Angreifer, den Access Point zu überlasten, indem er ihn über einen längeren Zeitraum mit großen Mengen von Datenpaketen attackiert. Kommt es zu einer Überlastung, ist der Access Point blockiert, folglich außer Betrieb und das Netzwerk, das durch ihn betrieben wird, gestört.

 

        Ein Client-Client-Angriff wird möglich, wenn der Betreiber eines WLAN-Netzwerkes Zugangsdaten wie den Namen oder den Schlüssel des Netzwerks lokal auf einem PC, einem Notebook oder einem PDA mit schwacher oder ohne Verschlüsselung speichert.

Durch Schwachstellen in Betriebssystemen, beispielsweise durch das Einspielen von Trojanern, kann ein Angreifer die Zugangsdaten auslesen, den Client des Users wie bei einer Blockierung des Access Points außer Gefecht setzen und das Netzwerk im Anschluss für seinen eigenen Zugang zum Netzwerk nutzen.

 

Thema: Mögliche WLan Angriffsszenarien

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Peer-to-Peer WLan
Infos zum Peer-to-Peer WLan Ein WLan-Netzwerk kann in unterschiedlichen Betriebsmodi betrieben werden. In den meisten Fällen wird der I...
Die interessantesten Fakten zum Telefon
Die interessantesten Fakten zum Telefon in der Übersicht Heute ist es für die meisten selbstverständlich, ihren eigenen Telef...
Die groessten Lan-Partys
Auflistung der größten Lan-Partys In sehr einfachen Worten erklärt handelt es sich bei einer LAN-Party um eine private oder...
Fragen und Antworten zum künftigen Rundfunkbeitrag
Die wichtigsten Fragen und Antworten zum künftigen Rundfunkbeitrag Die Rundfunkgebühren, die die Gebühreneinzugszentrale, kur...
Phishing-Mails - wie man sich vor Schaden schützt
Phishing-Mails - woran man sie erkennt und wie man sich vor Schaden schützt Tagtäglich werden unzählige E-Mails verschickt. V...

mehr Artikel

5 Fragen zur „Buy now, pay later“-Zahlweise bei Online-Käufen 5 Fragen zur „Buy now, pay later“-Zahlweise bei Online-Käufen   Jetzt etwas bestellen und die Ware erst später bezahlen: Solche Käufe werden durch die „Buy now, pay later“-Zahlweise möglich. Dabei ist dieses Modell gar nicht so neu. Vor allem der Kauf auf Rechnung, teilweise mit einer verlängerten Zahlungsfrist, ist bei Online-Bestellungen seit jeher sehr beliebt. Doch während bislang meist der Händler die Zahlung abgewickelt hat, übernehmen nun immer öfter Bezahldienste diese Aufgabe.  Ganzen Artikel...

Vorteile und Nachteile von IPTV Infos sowie Vor- und Nachteile von IPTV Hinter IPTV, dem Kürzel für Internet Protocol Television, steckt eine Verbreitungsform für digitales Fernsehen. Diese basiert auf einem Netzwerk, das mit dem IP, dem Internet Protocol, arbeitet und ursprünglich ausschließlich für Computer eingerichtet war. Mittlerweile gibt es jedoch mehrere Varianten der Übertragungsnetzwerke. So ist es möglich, dass der Computer nach wie vor das Transportnetzwerk darstellt und weil in diesem Fall die Empfangstechnik über einen Breitbandanschluss wie beispielsweise DSL oder über ein kabelgebundenes Modem angeschlossen ist, wird diese Variante auch als Internet-TV bezeichnet.   Ganzen Artikel...

Übersicht: die größten Risiken für den PC Übersicht: die größten Risiken für den PC Inzwischen gibt es kaum noch Haushalte, in denen nicht mindestens ein Computer, Laptop, Tablet oder Smartphone vorhanden ist. Doch das regelmäßige Surfen im Internet bringt so manches Risiko mit sich: Sensible Daten können ausgespäht werden, Schadsoftware kann das System lahmlegen, Internetkriminelle können die Identität eines Nutzers stehlen und für ihre Zwecke nutzen.    Ganzen Artikel...

Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 2. Teil Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 2. Teil   Online einzukaufen, gehört längst zum Alltag dazu. Doch wer Ware im Internet bestellt, muss sie natürlich auch bezahlen. Früher waren die Vorkasse und der Kauf auf Rechnung die gängigsten Zahlungsmethoden. Inzwischen bieten Online-Shops eine Reihe weiterer Möglichkeiten, bei denen oft Drittanbieter oder Banken dazwischengeschaltet sind. Die Abläufe sollen dadurch nutzerfreundlich, einfach, schnell und sicher sein. Doch welche Bezahldienste gibt es überhaupt? Und welche Methode ist die beste Wahl? In einem zweiteiligen Beitrag vermitteln wir die wichtigsten Infos zum Thema. Hier ist der 2. Teil!    Ganzen Artikel...



Moegliche WLan-Angriffsszenarien Mögliche WLAN-Angriffsszenarien Im Zusammenhang mit den Minuspunkten von WLAN ist sicherlich die Sicherheit zu nennen, denn funkbasierte Systeme nutzen öffentliche Luftschnittstellen, die potenzielle Angreifer wiederum nutzen können, um persönliche oder auch unternehmensinterne Daten des WLAN-Users in Erfahrung zu bringen.Dabei gibt es eine Reihe unterschiedlicher Möglichkeiten, die einem Angreifer zur Verfügung stehen. Ganzen Artikel...